标签: 信息
-
Zlob黑客留言将结束 微软感动
2009-01-12引起微软对你的注意力的一个方法就是在你刚刚编写的恶意木马程序中加入一个简短的信息。一个没有透露姓名的俄罗斯黑客最近就是这样做的……
-
不容忽视:挖掘Cookies背后安全隐患
2008-11-16 | 作者:JOANGoogle产品在最近暴露一个安全漏洞,这个漏洞可窃取Google的cookie,公司宣称已经把该漏洞标记为潜在安全漏洞,并对其进行修复……
-
认识间谍软件
2008-11-16 | 作者:SearchWindowsSecurity.com | 翻译:Tina Guo间谍软件是信息时代和Windows平台上的主要的灾难之一。它会减缓速度、妨碍工作,有时甚至导致系统完全不能使用。应该做些什么呢?本文是第一部分:认识间谍软件。
-
Express Scripts公司悬赏黑客勒索案
2008-11-13 | 翻译:Tina Guo一家医疗保险管理公司悬赏一百万美元,收集逮捕并对数据盗窃犯定罪的信息,窃取数据的人向该公司提出了勒索。Express Scripts Inc.在11月6日收到了勒索威胁……
-
威胁建模对企业有帮助吗?
2008-11-12 | 作者:Ed Skoudis问:威胁建模是有用的防御机制吗?真的可以和黑客一样思考吗?
答:目前,威胁建模对安全专家来说是一种难以置信的有用的工具…… -
安全顾问教你如何安全使用社交网络
2008-10-16 | 作者:潘春燕两位安全专业人士表示,像LinkedIn和Facebook这些网站具有的商业优势正开始渐渐压倒安全和隐私方面的风险——不过前提是你得遵循几个原则……
-
诺基亚手机被曝存在严重Java安全漏洞
2008-08-12 | 作者:龙门鲤鱼一个名波兰安全专家表示,Sun公司的移动Java技术存在两个严重的安全漏洞,黑客可以利用它们盗打电话、偷偷记录通话内容和访问诺基亚40系列手机上的信息……
-
企业安全之信息安全风险评估
2008-07-09 | 作者:Arade风险评估的核心不仅仅是理论,更是实践。风险评估的实践工作是很困难的,据国外的统计数字显示,只有60%的风险评估是成功的。国内的风险评估工作面临的挑战更多……
-
网络面临两大威胁 安全策略防范恶意攻击
2008-06-18无论局域网还是广域网,都存在着诸多因素的脆弱性和潜在威胁。那么采用什么样的网络的安全措施才能确保网络信息的保密性、完整性和可用性?
-
安全管理中信息超载问题
2008-06-16 | 作者:JOAN若没有其他手段的帮助,靠技术人员手工处理大量设备反映出来的信息,那工作量是非常庞大的,信息超载问题是网络安全技术人员所面临的一个新的挑战,那么如何面对这个挑战呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。